Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta

Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático, pero de forma ética, previa autorización. El objetivo principal de la aplicación de hacking ético es descubrir las deficiencias relativas a...

Full description

Autores:
Antolìnez Ramíre, Eder Ricardo
Vargas Rivera, Helder Orlando
Castellanos Gutiérrez, Javier Adolfo
Quitian Illera, Michell Dayana
Villamizar Núñez, Cesar Antonio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1234
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1234
Palabra clave:
Hacking ético
Seguridad informática
Ciberdelincuencia
Hacker
Página web
Protección de datos
Innovaciones tecnológicas
Desarrollo de páginas web
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_270f50a35808e744b553c447c0855f4a
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/1234
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
title Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
spellingShingle Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
Hacking ético
Seguridad informática
Ciberdelincuencia
Hacker
Página web
Protección de datos
Innovaciones tecnológicas
Desarrollo de páginas web
title_short Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
title_full Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
title_fullStr Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
title_full_unstemmed Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
title_sort Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
dc.creator.fl_str_mv Antolìnez Ramíre, Eder Ricardo
Vargas Rivera, Helder Orlando
Castellanos Gutiérrez, Javier Adolfo
Quitian Illera, Michell Dayana
Villamizar Núñez, Cesar Antonio
dc.contributor.advisor.none.fl_str_mv Villamizar Núñez, Cesar Antonio
dc.contributor.author.none.fl_str_mv Antolìnez Ramíre, Eder Ricardo
Vargas Rivera, Helder Orlando
Castellanos Gutiérrez, Javier Adolfo
Quitian Illera, Michell Dayana
Villamizar Núñez, Cesar Antonio
dc.subject.spa.fl_str_mv Hacking ético
Seguridad informática
Ciberdelincuencia
Hacker
Página web
topic Hacking ético
Seguridad informática
Ciberdelincuencia
Hacker
Página web
Protección de datos
Innovaciones tecnológicas
Desarrollo de páginas web
dc.subject.lemb.none.fl_str_mv Protección de datos
Innovaciones tecnológicas
Desarrollo de páginas web
description Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático, pero de forma ética, previa autorización. El objetivo principal de la aplicación de hacking ético es descubrir las deficiencias relativas a seguridad y las vulnerabilidades de un sitio web, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones más apropiadas para cada una de ellas. Por este motivo es de vital importancia usar el hacking ético para detectar vulnerabilidades en los servicios de la página web de la Corporación Universitaria Uniremington Cúcuta, por tal razón se expone a continuación una investigación que nos permitirá detectar a tiempo las vulnerabilidades existentes, brindar posibles soluciones para tratar de asegurar los servicios y por ende conseguir beneficiar a la Corporación Universitaria Uniremington Cúcuta, logrando brindar unos servicios seguros y de calidad especialmente a nivel de transmisión de información en la web.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2023-07-31T19:49:39Z
dc.date.available.none.fl_str_mv 2023-07-31T19:49:39Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/1234
url https://repositorio.uniremington.edu.co/handle/123456789/1234
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 112 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cúcuta (Santander, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/6d2cd3de-9785-43cb-b59f-27b09a715e2c/download
https://repositorio.uniremington.edu.co/bitstreams/102421b9-b701-4ddd-a33d-b7b59f332aab/download
https://repositorio.uniremington.edu.co/bitstreams/947432d9-62f9-4507-b487-d41e06a0dfd0/download
https://repositorio.uniremington.edu.co/bitstreams/76231248-3e7e-469f-8ccb-30d09a0f7226/download
https://repositorio.uniremington.edu.co/bitstreams/1ff72a4e-afb9-427e-99e1-e2171cc6866d/download
https://repositorio.uniremington.edu.co/bitstreams/501e38b9-8f10-4d9b-971e-9813ba5c5d25/download
bitstream.checksum.fl_str_mv 1f3d67c92c3fb5c582a78fe7b890449c
9868ccc48a14c8d591352b6eaf7f6239
3ac6cc53751399e8239443cf599c1fb6
a18c55a8bcfe9e8b9326eabeb9f7e0a1
1951086cc025d7f1516f048a18ea03b5
82d9e3e966318c0a4da6523edb3d7a02
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100414980489216
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Núñez, Cesar AntonioAntolìnez Ramíre, Eder RicardoVargas Rivera, Helder OrlandoCastellanos Gutiérrez, Javier AdolfoQuitian Illera, Michell DayanaVillamizar Núñez, Cesar Antonio2023-07-31T19:49:39Z2023-07-31T19:49:39Z2018https://repositorio.uniremington.edu.co/handle/123456789/1234Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático, pero de forma ética, previa autorización. El objetivo principal de la aplicación de hacking ético es descubrir las deficiencias relativas a seguridad y las vulnerabilidades de un sitio web, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones más apropiadas para cada una de ellas. Por este motivo es de vital importancia usar el hacking ético para detectar vulnerabilidades en los servicios de la página web de la Corporación Universitaria Uniremington Cúcuta, por tal razón se expone a continuación una investigación que nos permitirá detectar a tiempo las vulnerabilidades existentes, brindar posibles soluciones para tratar de asegurar los servicios y por ende conseguir beneficiar a la Corporación Universitaria Uniremington Cúcuta, logrando brindar unos servicios seguros y de calidad especialmente a nivel de transmisión de información en la web.PregradoIngeniero(a) de Sistemas112 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasHacking éticoSeguridad informáticaCiberdelincuenciaHackerPágina webProtección de datosInnovaciones tecnológicasDesarrollo de páginas webImplementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington CúcutaTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Implementación herramientas hacking ético.pdfTrabajo de gradoapplication/pdf2368114https://repositorio.uniremington.edu.co/bitstreams/6d2cd3de-9785-43cb-b59f-27b09a715e2c/download1f3d67c92c3fb5c582a78fe7b890449cMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/102421b9-b701-4ddd-a33d-b7b59f332aab/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/947432d9-62f9-4507-b487-d41e06a0dfd0/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2018 Implementación herramientas hacking ético.pdf.txtRIU-PRE-2018 Implementación herramientas hacking ético.pdf.txtExtracted texttext/plain101402https://repositorio.uniremington.edu.co/bitstreams/76231248-3e7e-469f-8ccb-30d09a0f7226/downloada18c55a8bcfe9e8b9326eabeb9f7e0a1MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1ff72a4e-afb9-427e-99e1-e2171cc6866d/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2018 Implementación herramientas hacking ético.pdf.jpgRIU-PRE-2018 Implementación herramientas hacking ético.pdf.jpgGenerated Thumbnailimage/jpeg3081https://repositorio.uniremington.edu.co/bitstreams/501e38b9-8f10-4d9b-971e-9813ba5c5d25/download82d9e3e966318c0a4da6523edb3d7a02MD57123456789/1234oai:repositorio.uniremington.edu.co:123456789/12342024-05-27 23:49:36.353https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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